DE102006024008A1 - A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system - Google Patents
A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system Download PDFInfo
- Publication number
- DE102006024008A1 DE102006024008A1 DE102006024008A DE102006024008A DE102006024008A1 DE 102006024008 A1 DE102006024008 A1 DE 102006024008A1 DE 102006024008 A DE102006024008 A DE 102006024008A DE 102006024008 A DE102006024008 A DE 102006024008A DE 102006024008 A1 DE102006024008 A1 DE 102006024008A1
- Authority
- DE
- Germany
- Prior art keywords
- subscriber
- list
- address information
- transmitter
- specific
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 230000007717 exclusion Effects 0.000 title claims abstract description 69
- 238000004891 communication Methods 0.000 title claims abstract description 50
- 238000000034 method Methods 0.000 title claims description 62
- 238000004590 computer program Methods 0.000 claims description 4
- 230000002427 irreversible effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000000844 transformation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/16—Communication-related supplementary services, e.g. call-transfer or call-hold
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Zum Erstellen einer teilnehmerspezifischen Senderauschlussliste (L) für ein dezentrales Kommunikationssystem wird mindestens ein auszuschließender Sender durch Vorgabe von mindestens einer dem Sender zugeordneten Adressinformation angegeben. Zu jeder der vorgegebenen Adressinformationen wird eine unumkehrbar eindeutige Repräsentation erstellt, die in einer ersten Liste (L<SUB>1</SUB>) abgelegt wird. Diese wird als teilnehmerspezifische Senderausschlussliste (L) in dem dezentralen Kommunikationssystem gespeichert. Zum Weiterleiten von Nachrichten wird eine Nachricht (5) eines Senders (1) mit zugeordneter Adressinformation (A<SUB>s</SUB>) zur Weiterleitung an einen Adressat (2) entgegengenommen. Die für den Adressat (2) spezifische Senderausschlussliste wird aus dem dezentralen Kommunikationssystem eingelesen. Zu der Adressinformation des Senders wird eine unumkehrbar eindeutige Repräsentation erstellt und diese mit den Einträgen der eingelesenen teilnehmerspezifischen Senderausschlussliste verglichen. Falls die unumkehrbar eindeutige Repräsentation der Adressinformation des Senders keinem der Einträge der teilnehmerspezifischen Senderausschlussliste entspricht, wird die Nachricht an den Adressat weitergeleitet.In order to create a subscriber-specific transmitter exclusion list (L) for a decentralized communication system, at least one transmitter to be excluded is specified by specification of at least one address information assigned to the transmitter. For each of the predetermined address information, an irreversibly unique representation is created, which is stored in a first list (L <SUB> 1 </ SUB>). This is stored as a subscriber-specific transmitter exclusion list (L) in the decentralized communication system. For forwarding messages, a message (5) of a sender (1) with assigned address information (A <SUB> s </ SUB>) is accepted for forwarding to an addressee (2). The transmitter exclusion list specific to the addressee (2) is read in from the decentralized communication system. An irreversibly unique representation is created for the address information of the transmitter and compared with the entries of the subscriber-specific transmitter exclusion list read in. If the irreversibly unambiguous representation of the address information of the sender does not correspond to any of the entries of the subscriber-specific sender exclusion list, the message is forwarded to the addressee.
Description
Die Erfindung betrifft ein Verfahren zum Erstellen einer teilnehmerspezifischen Senderausschlussliste sowie ein Verfahren zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem. Die Erfindung betrifft weiterhin ein Computerprogrammprodukt, das zur Durchführung der Verfahren geeignet ist.The The invention relates to a method for creating a subscriber-specific Sender exclusion list and a method for forwarding a Message in a decentralized communication system. The invention further relates to a computer program product used to carry out the Method is suitable.
Als Kommunikationssystem wird eine Netzwerkanordnung mit mindestens zwei Teilnehmergeräten bezeichnet, bei dem Teilnehmer über die Teilnehmergeräte Nachrichten austauschen können. Nachrichten sind in diesem Zusammenhang sowohl textbasierte Meldungen, zum Beispiel SMS (Short Messenger Service), IM (Instant Messages) oder E-Mail ebenso wie Telefongespräche. Neben leitungsvermittelnden Netzwerken, wie beispielsweise dem klassischen Telefonnetz, werden zunehmend paketvermittelnde Netze zum Aufbau von Kommunikationssystemen eingesetzt. Ein Beispiel ist hier das Internet, über das nicht nur unidirektional Textmeldungen übertragen werden können, sondern über das mit Voice over IP (VoIP) auch bidirektionale Sprachübertragung möglich ist.When Communication system will be a network arrangement with at least two subscriber devices designated at the participant over the user equipment Exchange messages. news are in this context both text-based messages, for example SMS (short messenger service), IM (instant messages) or e-mail as well as phone calls. In addition to circuit-switching networks, such as the classic Telephone network, are becoming increasingly packet-switched networks to build used by communication systems. An example here is the Internet, about the not only unidirectional text messages can be transmitted, but over the with Voice over IP (VoIP) also bidirectional voice transmission possible is.
Bei den paketvermittelnden Netzwerken lassen sich Netzwerke mit zentraler Architektur, auch Client Server Architektur genannt, und dezentraler Struktur unterscheiden. Netzwerke mit dezentraler Struktur, zum Beispiel die so genannten Peer to Peer-Netzwerke, weisen keine zentrale, das Netzwerk kontrollierende Einheit auf. Dezentrale Netzwerke zeichnen sich durch eine große Flexibilität aus, insbesondere was die Auf nahme neuer Teilnehmergeräte in das Netzwerk beziehungsweise das Ausgliedern von Teilnehmergeräten betrifft. Im Rahmen der Anmeldung werden Kommunikationssysteme mit dezentraler Netzwerkstruktur kurz als dezentrale Kommunikationssysteme bezeichnet.at The packet-switching networks can be networked with central Architecture, also called client server architecture, and decentralized structure differ. Networks with decentralized structure, for example the so-called peer-to-peer networks, have no central, the network controlling unit up. Draw decentralized networks through a big one flexibility from, in particular what to the inclusion of new subscriber devices in the Network or the outsourcing of user equipment concerns. In the context of the registration are communication systems with decentralized Network structure briefly referred to as decentralized communication systems.
In Kommunikationssystemen ist es wünschenswert, die Teilnehmer vor ungewollten Nachrichten zu schützen. Dazu ist bekannt, dass die Teilnehmer eines Kommunikationssystems andere Teilnehmer, von denen sie keine Nachrichten empfangen möchten, benennen. Üblicherweise wird zu diesem Zweck eine Senderausschlussliste, auch Black List genannt, erstellt, in der Adressinformationen aller Teilnehmer, von denen eine Nachricht nicht gewünscht ist, aufgeführt sind. Diese teilnehmerspezifische Senderauschlussliste kann beispielsweise in dem Teilnehmergerät des entsprechenden Teilnehmers hinterlegt sein. Bei dem Teilnehmergerät eingehende Nachrichten können anhand der Absenderinformationen entsprechend der hinterlegten Senderausschlussliste im Teilnehmergerät entsprechend gefiltert werden, und Nachrichten von ausgeschlossenen Teilnehmern unterdrückt werden.In Communication systems it is desirable to protect the participants from unwanted messages. To is known that the participants of a communication system others Call subscribers from whom they do not want to receive messages. Usually is for this purpose a transmitter exclusion list, also Black List called, created in the address information of all participants, of which a message is not desired are listed. This subscriber-specific transmitter exclusion list can be, for example in the subscriber device be deposited by the corresponding participant. Incoming at the subscriber device Messages can based on the sender information according to the stored sender exclusion list in the subscriber device be filtered accordingly, and messages from excluded Suppressed participants become.
Nachteilig bei einer Filterung eingehender Nachrichten im Teilnehmergerät ist, dass auch ungewünschte Nachricht zunächst bis zum Teilnehmergerät übermittelt werden müssen. Auf diese Weise belegen auch ungewünschte und letztlich unterdrückte Nachrichten unnötigerweise Netzwerkübertragungsbandbreite. Bei Kommunikationssystemen mit einer zentralen Netzwerkstruktur ist daher bekannt, die teilnehmerspezifischen Senderauschlusslisten in der oder einer der zentralen Einheiten, die für die Vermittlung und Weiterleitung von Nachrichten vorgesehen sind, abzulegen und zu vermittelnde Nachrichten bereits an dieser Stelle entsprechend der teilnehmerspezifischen Senderauschlusslisten zu beurteilen. Ungewünschte Nachrichten brauchen dann gar nicht erst zum Teilnehmergerät weitergeleitet werden. Da die zentralen Vermittlungseinheiten eines solchen Kommunikationssystems üblicherweise als vertrauenswürdig angesehen werden können, ist das Vorhalten der einzelnen teilnehmerspezifischen Senderauschlusslisten unter datenschutztechnischem Aspekt als sicher einzustufen. Bei Kommunikationssystemen mit dezentraler Netzwerkstruktur ist eine solche Vorgehensweise aufgrund der fehlenden zentralen Vermittlungsstelle jedoch nicht möglich.adversely when filtering incoming messages in the subscriber device is that also unwanted Message first transmitted to the user equipment Need to become. In this way, also show unwanted and ultimately suppressed messages unnecessarily Network transmission bandwidth. For communication systems with a central network structure is therefore known, the subscriber-specific Senderauslauflists in the or one of the central units responsible for the mediation and forwarding Messages are provided to store and mediate messages already at this point according to the subscriber-specific To assess channel exclusions. Need unwanted messages then not be forwarded to the subscriber device. Because the central switching units of such a communication system usually as trustworthy can be viewed is the provision of the individual subscriber-specific transmitter exclusion lists to be classified as secure under the data protection aspect. at Communication systems with a decentralized network structure is one such Procedure due to the missing central exchange but not possible.
Es ist daher eine Aufgabe der vorliegenden Erfindung, Verfahren bereitzustellen, durch die auch in einem dezentralen Kommunikationssystem ein Weiterleiten von ungewünschten Nachrichten blockiert wird, wobei Datenschutzaspekte berücksichtigt werden.It It is therefore an object of the present invention to provide methods through the forwarding also in a decentralized communication system from unwanted Messages will be blocked, taking into account privacy issues.
Die Aufgabe wird gelöst durch die Merkmale der unabhängigen Patentansprüche. Vorteilhafte Ausgestaltungen der Erfindung sind in den jeweiligen abhängigen Ansprüchen gekennzeichnet.The Task is solved by the characteristics of the independent Claims. Advantageous embodiments of the invention are characterized in the respective dependent claims.
Gemäß einem ersten Aspekt zeichnet sich die Erfindung durch ein Verfahren zum Erstellen einer teilnehmerspezifischen Senderauschlussliste für ein dezentrales Kommunikationssystem aus, das die folgenden Schritte aufweist: Es wird mindestens ein auszuschließender Sender durch Vorgabe von mindestens einer dem Sender zugeordneten Adressinformation angegeben. Anschließend wird zu jeder der vorgegebenen Adressinformationen eine unumkehrbar eindeutige Repräsentation erstellt. Alle unumkehrbar eindeutigen Repräsentationen werden in einer ersten Liste abgelegt, die daraufhin als teilnehmerspezifische Senderauschlussliste in dem dezentralen Kommunikationssystem abgelegt wird.According to one In the first aspect, the invention is characterized by a method for Create a subscriber-specific channel list for a decentralized Communication system comprising the following steps: It will be at least one negative Transmitter by specifying at least one assigned to the transmitter Address information specified. Subsequently, each one of the given Address information is an irreversibly unique representation created. All irreversibly unique representations are in one first list, which then as a subscriber-specific Senderauslaufl list is stored in the decentralized communication system.
Dadurch, dass Adressinformationen nur in ihrer unumkehrbar eindeutigen Repräsentation enthalten sind, aus der eine Rekonstruktion der Adressinformationen im Klartext nicht möglich ist, ist auf einfache Weise möglich, die gestellten Anforderungen bezüglich des Datenschutzes zu erfüllen. Die teilnehmerspezifische Senderauschlussliste enthält dennoch genügend Informationen, um ungewünschte Sender zu identifizieren und Nachrichten solcher Sender bereits im Vorfeld, zum Beispiel beim Weiterleiten einer Nachricht, auszusondern.Because address information is contained only in its irreversibly unique representation, from which a reconstruction of the address information in plain text is not possible, it is possible in a simple manner to fulfill the requirements with regard to data protection. The subscriber-specific transmitter exclusion list contains the still enough information to identify unwanted stations and messages from such stations in advance, for example, when forwarding a message, weed out.
Gemäß einer vorteilhaften Weiterbildung des ersten Aspekts wird zum Erstellen der unumkehrbar eindeutigen Repräsentationen der Adressinformationen ein Hashing-Verfahren, insbesondere SHA-1 (Secure Hash Algorithm) oder MD5 (Messenger Digest), eingesetzt. Dies ist kryptografisch sicher und unaufwändig zu implementieren.According to one advantageous development of the first aspect is to create irreversibly unique representations the address information is a hashing method, in particular SHA-1 (Secure Hash Algorithm) or MD5 (Messenger Digest). This is cryptographically secure and unobtrusive to implement.
In einer weiteren vorteilhaften Ausgestaltung des ersten Aspekts werden die folgenden zusätzlichen Schritte ausgeführt, bevor die teilnehmerspezifische Senderauschlussliste in dem dezentralen Kommunikationssystem abgelegt wird: Alle vorgegebenen Adressinformationen werden in einer zweiten Liste abgelegt, die daraufhin verschlüsselt wird. Danach wird die verschlüsselte zweite Liste zur teilnehmerspezifischen Senderauschlussliste hinzugefügt. Ein Teilnehmer, der über einen entsprechenden Schlüssel zum Entschlüsseln der zweiten Liste verfügt, wird auf diese Weise in die Lage versetzt, die Adressinformationen der auszuschließenden Sender aus der Senderauschlussliste wieder als Klartext zu extrahieren. Diesem Teilnehmer wird so ermöglicht, die Senderauschlussliste zu ergänzen oder abzuändern.In a further advantageous embodiment of the first aspect the following additional ones Steps executed before the subscriber-specific broadcast exclusion list in the decentralized communication system is stored: All given address information is in one second list, which is then encrypted. After that, the encrypted Added second list to the subscriber-specific channel list. One Participant who over a corresponding key to decrypt the second list has, This will enable the address information the to be excluded Extract stations from the channel exclusion list again as plain text. This participant is thus enabled, the Extend transmitter list or change.
Hierbei ist besonders vorteilhaft, die zweite Liste entweder durch ein symmetrisches Verschlüsselungsverfahren zu ver schlüsseln oder durch ein asymmetrisches Verschlüsselungsverfahren, wobei als Schlüssel ein öffentlicher Schlüssel des Teilnehmers eingesetzt wird, für den die Senderauschlussliste spezifisch ist. Weiterhin kann vorteilhafterweise ein hybrides Verschlüsselungsverfahren eingesetzt werden.in this connection is particularly advantageous, the second list either by a symmetric encryption method to be encrypted or by an asymmetric encryption method, wherein key a public one key of the subscriber for whom the channel exclusion list is specific. Furthermore, a hybrid encryption method can advantageously be used be used.
In einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird die teilnehmerspezifische Senderausschlussliste mit einer digitalen Unterschrift des Teilnehmers, für den die Senderausschlussliste spezifisch ist, versehen, bevor sie in dem dezentralen Kommunikationssystem abgelegt wird. Auf diese Weise kann die Authentizität der teilnehmerspezifischen Senderausschlussliste überprüft werden, was einem Missbrauch durch gefälschte Senderauschlusslisten vorbeugt. Besonders vorteilhaft wird dabei die digitale Unterschrift abhängig von einem privaten Schlüssel des Teilnehmers erstellt, für den die Senderauschlussliste spezifisch ist.In a further advantageous embodiment of the method is the subscriber-specific transmitter exclusion list with a digital Signature of the participant, for the transmitter exclusion list is specific, provided before is stored in the decentralized communication system. In this way can the authenticity the subscriber-specific sender exclusion list are checked, what a misuse by fake Prevent transmitter exclusion lists. It is particularly advantageous the digital signature depends from a private key created by the participant for whom the channel exclusion list is specific.
In einer weiteren vorteilhaften Ausgestaltung des Verfahrens werden die folgenden zusätzlichen Schritte ausgeführt: Es wird mindestens ein Bereich von Adressinformationen vorgegeben, wobei der Bereich Adressen umfasst, die auszuschließenden Sendern zugeordnet sind. Der mindestens eine vorgegebene Bereich wird in der ersten Liste abgelegt. Besonders vorteilhaft ist der Bereich von Adressinformationen durch eine Adressinformation, die Platzhalter umfasst, festgelegt. Adressbereiche werden somit in der Senderauschlussliste im Klartext geführt, um eine Auswertung von Platzhaltern zu ermöglichen. Da bei derart angegebenen Adressbereiche einzelne von dem Bereich umfasste konkreten Adressen unbestimmt sind, ist dieses Verfahren datenschutztechnisch nicht kritisch.In a further advantageous embodiment of the method the following additional steps run: At least one range of address information is specified, the range includes addresses, the senders to be excluded assigned. The at least one predetermined area is in the first list. Particularly advantageous is the area of address information by an address information, the placeholder includes, determined. Address ranges are thus in the transmitter exclusion list in plain text, to allow an evaluation of placeholders. As indicated in such Address ranges individual concrete addresses encompassed by the range are undetermined, this method is not technical data protection critical.
Gemäß einem zweiten Aspekt wird die Aufgabe durch ein Verfahren zum Weiterleiten einer Nachricht in einem dezentralen Kommunikationssystem gelöst. Das Verfahren gemäß des zweiten Aspekts umfasst die folgenden Schritte: Es wird eine Nachricht eines Senders mit einer dem Sender zugeordneten Adressinformation zur Weiterleitung an einen Adressat in dem dezentralen Kommunikationssystem entgegengenommen. Daraufhin wird eine für den Adressat spezifische Senderauschlussliste aus dem dezentralen Kommunikationssystem eingelesen. Zu der Adressinformation des Senders wird eine unumkehrbar eindeutige Repräsentation erstellt und diese mit den Einträgen der eingelesenen teilnehmerspezifischen Senderauschlussliste verglichen. Falls die unumkehrbar eindeutige Repräsentation der Adressinformation des Senders keinem der Einträge der teilnehmerspezifischen Senderauschlussliste entspricht, wird die Nachricht an den Adressat weitergeleitet.According to one second aspect, the object is achieved by a method for forwarding a message in a decentralized communication system. The Method according to the second Aspect includes the following steps: It will be a message of a Transmitter with an address information associated with the transmitter for Forwarding to an addressee in the decentralized communication system accepted. Then, a specific for the addressee Read out the transmitter exclusion list from the decentralized communication system. The address information of the sender becomes an irreversibly unique representation created and these with the entries compared to the read-in subscriber-specific transmitter exclusion list. If the irreversibly unambiguous representation the address information of the sender none of the entries of the subscriber-specific If the channel list matches, the message is sent to the addressee forwarded.
Dieses Verfahren gibt an, wie eine gemäß dem ersten Aspekt der Erfindung erstellte teilnehmerspezifische Senderauschlussliste beim Weiterleiten einer Nachricht ausgewertet wird. Die sich ergebenden Vorteile dieses zweiten Aspekts der Erfindung entsprechen denen des ersten Aspekts.This Method indicates how one according to the first Aspect of the invention created subscriber-specific Senderauslauflussliste evaluated when forwarding a message. The resulting Advantages of this second aspect of the invention correspond to those of the first aspect.
Gemäß einer vorteilhaften Weiterbildung des zweiten Aspekts werden die folgenden zusätzlichen Schritte durchgeführt: Es wird überprüft, ob die teilnehmerspezifische Senderauschlussliste mit einer digitalen Unterschrift versehen ist. Falls sie mit einer digitalen Unterschrift versehen ist, wird anhand der digitalen Unterschrift die Authentizität der Senderauschlussliste überprüft. Wenn die digitale Unterschrift den Adressat nicht ausweist, wird die Nachricht in jedem Fall weitergeleitet.According to one Advantageous development of the second aspect are the following additional steps carried out: It checks if the subscriber-specific station list with a digital signature is provided. If you provide a digital signature is, the authenticity of the transmitter exclusion list is checked on the basis of the digital signature. If the digital signature does not identify the addressee, the Message forwarded in each case.
Gemäß einem dritten Aspekt wird die Aufgabe gelöst durch ein Computerprogrammprodukt mit Programmcode zur Ausführung auf einem Teilnehmergerät, das zum Betrieb in einem dezentralen Kommunikationssystem geeignet ist. Das Computerprogrammprodukt zeichnet sich dadurch aus, dass bei der Ausführung des Programmcodes eines der angegebenen Verfahren ausgeführt wird. Die sich ergebenden Vorteile entsprechen denen des ersten und zweiten Aspekts.According to a third aspect, the object is achieved by a computer program product with program code for execution on a subscriber device which is suitable for operation in a decentralized communication system. The computer program product is characterized in that one of the specified methods is executed when executing the program code. The resulting benefits are the same as those of the first one and second aspect.
Die Erfindung wird nachfolgend anhand von Ausführungsbeispielen mit Hilfe von vier Figuren näher erläutert. Die Figuren zeigen:The Invention will be described below with reference to exemplary embodiments from four figures closer explained. The figures show:
In
Das
in
In
Der
Adressat
Das dezentrale Kommunikationssystem ist grundsätzlich so ausgelegt, dass Nachrichten von jedem Teilnehmer zu jedem Teilnehmer gesendet werden können, der genaue Weg, den die Daten dabei gehen, ist jedoch nicht vorbestimmt. Weiterhin kann das dezentrale Kommunikationssysteme in mehrere Subnetze zerfallen, innerhalb derer die jeweiligen Teilnehmer direkt miteinander kommunizieren können, die einzelnen Subnetze aber nur über einen oder mehrere Teilnehmer verbunden sind. In einem solchen Fall fungieren die Teilnehmer aus der Schnittmenge zweier oder mehrerer Subnetze als Relaisstationen zur Vermittlung und Weiterleitung von Nachrichten.The Decentralized communication system is basically designed to receive messages from each participant to each participant who can be sent however, the exact route the data takes is not predetermined. Furthermore, the distributed communication systems in several subnets disintegrate, within which the respective participants directly with each other to be able to communicate, the individual subnets but only about one or more participants are connected. In such a case the participants act as the intersection of two or more Subnets as relay stations for switching and forwarding News.
In
In
In einem Schritt S1 wird ein Sender, von dem ein Teilnehmer keine Nachrichten erhalten möchte, vorgegeben. Dieses kann beispielsweise dadurch geschehen, dass der Teilnehmer mindestens eine dem auszuschließenden Sender zugeordnete Adressinformation An vorgibt. Adressen können dabei, je nach Kommunikationssystem in unterschiedlichsten Formaten angegeben sein, z.B. in Form von Nummern, Namen, oder als E-Mail Adressen oder als SIP-URI (Session Initiation Protocol – Uniform Ressource Identifier). Jedes Format, das auch zur Adressangabe beim Versenden einer Nachricht eingesetzt werden kann, ist auch in diesem Verfahrensschritt zur Vorgabe des auszuschließenden Absenders geeignet.In a step S1 becomes a sender from which a subscriber does not receive messages would like to receive, given. This can for example be done by the participant at least one to be excluded Sender assigned address information to pretend. Addresses can specified in various formats depending on the communication system be, e.g. in the form of numbers, names, or as e-mail addresses or as Session Initiation Protocol (SIP) URI (Uniform Resource Identifier). Each format, including the address when sending a message can be used, is also in this process step to the specification of the person to be excluded Sender suitable.
In
einem Schritt
In einem Schritt S4 wird abgefragt, ob weitere Sender auszuschließen sind oder ob ein bereits ausgeschlossener Sender noch zusätzlich mit seiner Kennung in einem anderen Format aufgenommen werden soll. Gegebenenfalls werden dann die Schritte S1 bis S3 wiederholt. Nachdem auf diese Weise die erste und zweite Liste mit den eindeutigen Repräsentationen beziehungsweise dem Klartext der vorgegebenen Adressinformationen An erstellt sind, wird das Verfahren in einem Schritt S5 fortgesetzt.In a step S4, it is queried whether further transmitters are to be excluded or whether an already excluded transmitter is to be additionally recorded with its identifier in another format. If necessary, the steps S1 to S3 are then repeated. After the first and second lists with the unique representations or the clear text of the predetermined address information A n have been created in this way, the method is continued in a step S5.
In dem Schritt S5 wird die zweite Liste L2, die die Adressinformationen im Klartext enthält, als Ganzes zur verschlüsselten zweiten Liste LZ* verschlüsselt. Dabei kann beispielsweise ein symmetrisches Verschlüsselungsverfahren oder auch ein asymmetrisches Verschlüsselungsverfahren mit einem Schlüsselpaar, bestehend aus einem öffentlichen und einem privaten Schlüssel, eingesetzt werden. Alternativ ist möglich ein so genanntes hybrides Verschlüsselungsverfahren einzusetzen, bei dem ein symmetrischer, zur tatsächlichen Verschlüsselung der Information eingesetzter Schlüssel seinerseits durch ein asymmetrisches Verschlüsselungsverfahren geschützt wird. Der Schlüssel sollte dabei nur dem Teilnehmer, der die auszuschließenden Teilnehmerinformationen vorgibt und für den zu erstellende Senderausschlussliste spezifisch ist, bekannt sein. Wird ein asymmetrisches oder hybrides Verschlüsselungsverfahren eingesetzt, sollte der öffentliche Schüssel des Schlüsselpaares genutzt werden.In step S5, the second list L 2 containing the address information in plain text is encrypted as a whole to the encrypted second list L Z *. In this case, for example, a symmetric encryption method or an asymmetric encryption method with a key pair, consisting of a public and a private key, are used. Alternatively, it is possible to use a so-called hybrid encryption method in which a symmetrical key used for the actual encryption of the information is in turn protected by an asymmetric encryption method. The key should be known only to the subscriber who specifies the subscriber information to be excluded and is specific to the transmitter exclusion list to be created. If an asymmetric or hybrid encryption method is used, the public key of the key pair should be used.
In einem Schritt S6 werden die erste Liste L1 und die verschlüsselte zweite Liste L2* zu der teilnehmerspezifischen Sendeausschlussliste L zusammengeführt.In a step S6, the first list L 1 and the encrypted second list L 2 * are combined to form the subscriber-specific transmission exclusion list L.
In einem Schritt S7 wird die erstellte Sendeausschlussliste L mit einer digitalen Unterschrift versehen. Durch die digitale Unterschrift kann später die Authentizität der Sendeausschlussliste überprüft werden. Es kann eine beliebige, aus dem Stand der Technik bekannte Methode zum Erstellen digitaler Unterschriften eingesetzt werden. Es ist möglich, eine digitale Unterschrift mit Hilfe des privaten Schlüssels des bereits beim Verschlüsseln der zweiten Liste eingesetzten Schüsselpaares des Teilnehmers vorzunehmen, vorzugsweise werden aber für Verschlüsselung und digitale Signatur zwei unterschiedliche Schlüsselpaare verwendet.In In a step S7, the generated transmission exclusion list L is provided with a digital signature provided. Through the digital signature can the later authenticity the send exclusion list. It may be any method known in the art used to create digital signatures. It is possible, one digital signature using the private key of the already while encrypting the second list of key pairs used by the subscriber but are preferable for encryption and digital signature two different key pairs used.
Die auf diese Weise erstellte und unterschriebene teilnehmerspezifische Senderausschlussliste wird in einem Schritt S8 daraufhin dezentral im Kommunikationssystem abgelegt. Wie bereits erwähnt, sind hierzu geeignete Vorgehensweisen in Netzwerken mit dezentraler Architektur bekannt.The created and signed participant-specific in this way Sender Exclusion List then becomes decentralized in a step S8 stored in the communication system. As already mentioned, are For this purpose, appropriate procedures in networks with decentralized architecture known.
Eine
gemäß diesem
Verfahren erstellte teilnehmerspezifische Senderausschlussliste
L ist in
Die
erste Liste L1 kann von jedem Teilnehmer des
Kommunikationssystems genutzt werden, um zu überprüfen, ob ein Sender einer Nachricht
in der teilnehmerspezifischen Senderausschlussliste L gelistet ist.
Die Einträge
L2 a-d der zweiten Liste L2 können hingegen
genutzt werden, um die Senderauschlussliste L zu ergänzen oder
abzuändern.
Dieses setzt jedoch einen entsprechenden Schlüssel zum Entschlüsseln der
verschlüsselten
zweiten Liste L2* voraus, da die zweite
Liste L2 nur in ihrer verschlüsselten Fassung
in der Senderauschlussliste L enthalten ist. Üblicherweise wird nur der Teilnehmer,
hier der Adressat
In
In
einem ersten Schritt S11 des Verfahrens nimmt das weitere Teilnehmergerät
In
einem Schritt S12 wird anhand der Adressinformationen AA des
Adressaten
In
einem Schritt S14 wird diese unumkehrbar eindeutige Repräsentation
mit den Einträgen
der ersten Liste L1 der teilnehmerspezifischen
Senderausschlussliste L verglichen. Falls für keinen der Einträge L1a bis L1d der ersten
Liste L1 Gleichheit mit der unumkehrbar
eindeutigen Repräsentation
der Adressinformationen AS des Senders
Wird
dagegen in dem Schritt S14 eine Übereinstimmung
in einem Eintrag gefunden, bedeutet das, dass Nachrichten des Senders
Bevor
anhand dieser Feststellung Konsequenzen bezüglich der Weiterleitung der
Nachricht gezogen werden, wird in einem Schritt S15 zunächst die
Authentizität
der teilnehmerspezifi schen Senderausschlussliste L anhand der digitalen
Unterschrift
Wird
in dem Schritt S15 festgestellt, dass die empfangene teilnehmerspezifische
Senderausschlussliste L nicht eindeutig als von dem Adressat
Wird
in Schritt S15 die Senderausschlussliste dagegen als authentisch
eingestuft, wird daraufhin die Nachricht
Die
Reihenfolge der Überprüfungen von Schritt
S14 und S15 kann in weiteren Ausgestaltungen des Verfahrens auch
insofern geändert
werden, dass die Überprüfung der
Authentizität
der teilnehmerspezifische Senderausschlussliste L (Schritt S15)
dem Vergleich der unumkehrbar eindeutigen Repräsentation der Adressinformationen
AS des Senders
Claims (15)
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102006024008A DE102006024008A1 (en) | 2006-05-22 | 2006-05-22 | A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system |
| EP07729373A EP2027690A2 (en) | 2006-05-22 | 2007-05-22 | Method for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system |
| PCT/EP2007/054934 WO2007135145A2 (en) | 2006-05-22 | 2007-05-22 | Method and computer programme product for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102006024008A DE102006024008A1 (en) | 2006-05-22 | 2006-05-22 | A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102006024008A1 true DE102006024008A1 (en) | 2007-11-29 |
Family
ID=38622076
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102006024008A Ceased DE102006024008A1 (en) | 2006-05-22 | 2006-05-22 | A method for creating a subscriber-specific sender exclusion list and method for forwarding messages in a decentralized communication system |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP2027690A2 (en) |
| DE (1) | DE102006024008A1 (en) |
| WO (1) | WO2007135145A2 (en) |
Families Citing this family (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9438570B2 (en) * | 2006-02-10 | 2016-09-06 | Fair Isaac Corporation | Consumer-driven secure sockets layer modulator |
| US9338179B2 (en) | 2012-02-23 | 2016-05-10 | Markport Limited | Message flooding prevention in messaging networks |
| CN103731263A (en) * | 2012-10-10 | 2014-04-16 | 盐城睿泰数字科技有限公司 | Method for achieving safety of on-line data |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020143770A1 (en) * | 2001-01-26 | 2002-10-03 | Ascentive Llc | System and method for network administration and local administration of privacy protection criteria |
| US20050135381A1 (en) * | 2003-04-09 | 2005-06-23 | Nec Laboratories America, Inc. | Peer-to-peer system and method with prefix-based distributed hash table |
| EP1596281A2 (en) * | 2004-05-14 | 2005-11-16 | Via Technologies, Inc. | Hash instruction |
| US20060098585A1 (en) * | 2004-11-09 | 2006-05-11 | Cisco Technology, Inc. | Detecting malicious attacks using network behavior and header analysis |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7945674B2 (en) * | 2003-04-02 | 2011-05-17 | Aol Inc. | Degrees of separation for handling communications |
| US7461263B2 (en) * | 2003-01-23 | 2008-12-02 | Unspam, Llc. | Method and apparatus for a non-revealing do-not-contact list system |
| US20050005164A1 (en) * | 2003-06-20 | 2005-01-06 | Bronwyn Syiek | Apparatus and method for precluding e-mail distribution |
-
2006
- 2006-05-22 DE DE102006024008A patent/DE102006024008A1/en not_active Ceased
-
2007
- 2007-05-22 WO PCT/EP2007/054934 patent/WO2007135145A2/en not_active Ceased
- 2007-05-22 EP EP07729373A patent/EP2027690A2/en not_active Withdrawn
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020143770A1 (en) * | 2001-01-26 | 2002-10-03 | Ascentive Llc | System and method for network administration and local administration of privacy protection criteria |
| US20050135381A1 (en) * | 2003-04-09 | 2005-06-23 | Nec Laboratories America, Inc. | Peer-to-peer system and method with prefix-based distributed hash table |
| EP1596281A2 (en) * | 2004-05-14 | 2005-11-16 | Via Technologies, Inc. | Hash instruction |
| US20060098585A1 (en) * | 2004-11-09 | 2006-05-11 | Cisco Technology, Inc. | Detecting malicious attacks using network behavior and header analysis |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2027690A2 (en) | 2009-02-25 |
| WO2007135145A3 (en) | 2008-02-14 |
| WO2007135145A2 (en) | 2007-11-29 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE602004003518T2 (en) | Method and system for legally intercepting packet-switched network services | |
| DE69931344T2 (en) | MESSAGE PROCESSING AND SYSTEM IN A TELECOMMUNICATIONS SYSTEM | |
| EP3949309A1 (en) | Digital certificate and method for securely providing a public key | |
| DE102009032466B4 (en) | Security in networks | |
| DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
| DE102021129979B3 (en) | Method and system for the anonymous transmission of digital data | |
| DE10056823A1 (en) | Method for carrying out a service for the automatic transmission of packet data as well as communication network, information computer and program module therefor | |
| EP3376419B1 (en) | System and method for electronically signing a document | |
| EP2027690A2 (en) | Method for generation of a user-specific transmission exclusion list and method for forwarding messages in a decentralised communication system | |
| DE102006004202A1 (en) | Method for protecting SIP based applications | |
| EP2506177A1 (en) | Method and device for comparing identification data | |
| DE102005004612A1 (en) | Method for connecting to encrypted communication links in a packet-oriented network | |
| EP1584156B1 (en) | Telecommunication-assisted time stamp | |
| EP2685682A2 (en) | Method and system for secure message transmission | |
| DE102006003167B3 (en) | Real-time communication protecting method for e.g. automation system, involves producing and managing code in discrete device for protecting real-time communication that takes place by protecting unit in connection layer of reference model | |
| EP1929758B1 (en) | Method for activation of at least one further eavesdropping measure in at least one communication network | |
| WO2005074189A1 (en) | Circuit arrangement and method for securing communication within communication networks | |
| DE102015214740A1 (en) | Method and system for providing information data | |
| EP3066812B1 (en) | Method for securing telecommunications traffic data | |
| EP4243342A1 (en) | Method, apparatus and computer program product for secure communication over the internet | |
| DE60207056T2 (en) | System and method for data sharing from a WAP terminal | |
| EP1446934B1 (en) | Method for establishing a telecommunication link and a telecommunication network | |
| DE102009010994A1 (en) | Method for concealing data transmission between two communication terminals over communication network, involves transmitting destination address of communication terminal to network node from another communication terminal | |
| EP1906616A1 (en) | Method for secure joining of at least one network element into peer-to-peer network | |
| EP2036281A1 (en) | Method for automatically including addresses in a list of accepted senders in a communication system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |